Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
--> Vítejte na mém blogu. Budu se zde věnovat komentování článků z jiných webů a to asi i tak poměrně málo. Na rozsáhlejší články mám své vlastní stránky, tam ale zase nechci psát blog :)
V minulém zápisku jsem představil výsledky performance testu kopírování velikého souboru na různé souborové systémy s porovnáním toho samého při šifrování disku. Dnes bych toto téma rozšířil o LVM.
Opět jsem použil stejný soubor o velikosti 10GB, který jsem kopíroval z prvního disku na nový disk. Na novém disku jsem využil stejnou testovací partition 60GB (sdb1) a k ní jsem připravil další 20GB (sdb2). S ohledem na výsledky předchozího testu jsem pracoval pouze s vítězem pro veliké soubory: jfs. Celkem proběhly 3 testy.
Šifrování pod LVM vrstvou
Vytvořil jsem šifrovací zařízení přímo nad diskovou partiton, to jsem přiřadil jako physical volume pod LVM a nad ním jsem vytvořil souborový systém jfs.
cryptsetup luksFormat /dev/sdb1 cryptsetup luksOpen /dev/sdb1 dm-crypt pvcreate /dev/mapper/dm-crypt vgcreate vg-crypt /dev/mapper/dm-crypt lvcreate --name data-test --size 15G vg-crypt mkfs.jfs /dev/vg-crypt/data-test
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:39:14 CPU %user %nice %system %iowait %steal %idle 20:39:24 all 0,00 0,00 40,95 41,95 0,00 17,10 20:39:34 all 0,00 0,00 39,90 41,80 0,00 18,30 20:39:44 all 0,05 0,00 41,63 41,58 0,00 16,74 20:39:54 all 0,05 0,00 40,70 41,30 0,00 17,95 20:40:04 all 0,10 0,00 43,81 41,26 0,00 14,84 Average: all 0,04 0,00 41,40 41,58 0,00 16,98
pvcreate /dev/sdb2 vgcreate vg-sdb2 /dev/sdb2 lvcreate --name lv_for_crypt --size 15G vg-sdb2 cryptsetup luksFormat /dev/vg-sdb2/lv_for_crypt cryptsetup luksOpen /dev/vg-sdb2/lv_for_crypt sifrovani_nad_lvm mkfs.jfs /dev/mapper/sifrovani_nad_lvm
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 23:40:11 CPU %user %nice %system %iowait %steal %idle 23:40:21 all 0,00 0,00 43,10 41,85 0,00 15,05 23:40:31 all 0,05 0,00 43,81 42,26 0,00 13,89 23:40:41 all 0,00 0,00 43,50 41,30 0,00 15,20 23:40:51 all 0,00 0,00 42,28 41,28 0,00 16,44 23:41:01 all 0,05 0,00 43,66 40,51 0,00 15,78 Average: all 0,02 0,00 43,27 41,44 0,00 15,27
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:50:32 CPU %user %nice %system %iowait %steal %idle 20:50:42 all 0,00 0,00 6,75 43,23 0,00 50,02 20:50:52 all 0,00 0,00 7,90 42,13 0,00 49,98 20:51:02 all 0,05 0,00 8,35 42,43 0,00 49,18 20:51:12 all 0,05 0,00 8,05 42,78 0,00 49,13 20:51:22 all 0,00 0,00 7,65 43,20 0,00 49,15 Average: all 0,02 0,00 7,74 42,75 0,00 49,49Shrnutí
Tiskni
Sdílej:
Předpokládám, že toto se týká zvětšení LVM nad šifrovacím zařízením ?
To znamená, jen abych si to dovedl správně představit, že šifrovací zařízení je vlastně roura? Úplně nezávislá na velikosti disku a již zašifrovaných datech?
Takže platí stará pravda: "Použijeme-li v symetrickém šifrování jeden klíč, bude vstup vždy reprezentován stejným šifrovaným výstupem."
To znamená, že vlastně vůbec nezáleží na velikosti šifrovacího zařízení, je to úplně irelevantní. Nevím proč jsem si to tak nějak pořád představoval jako ve starých válečných filmech, kde dešifrovali data přijatá rádiem na čtverečkovém papíře přiložením jiného papíru s prostřihanými okénky (bitmapa) a hlava mi pak nechtěla pobrat, že by se ten papír třeba zvětšil a mohlo by to fungovat.
Tak jsem právě otestoval zvětšení LV pod dm-crypt a následné zvětšení jfs nad ním, proběhlo to bez poškození dat, prostě perfektně.